<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Kommentare zu: SSH-Server mit Fail2Ban ein wenig absichern	</title>
	<atom:link href="https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/</link>
	<description>Blog über Ubuntu, Linux, Android und IT</description>
	<lastBuildDate>Thu, 13 Mar 2025 12:39:22 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Von: xuedi		</title>
		<link>https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-74540</link>

		<dc:creator><![CDATA[xuedi]]></dc:creator>
		<pubDate>Sun, 08 Jan 2023 12:38:52 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=11#comment-74540</guid>

					<description><![CDATA[12 Jahre spaeter ist der Artikel nicht so gut gealtert ^^

fail2ban hatte 2 kritische Sicherheitsluecken durch manipulierte usernames (fail2ban text logparser)

Besser ist einfach passwoerter (und root login) auszuschalten und nur key auth zuzulassen, da koennen angreifer dann ihre hundert milliarden versuchen machen ^_^]]></description>
			<content:encoded><![CDATA[<p>12 Jahre spaeter ist der Artikel nicht so gut gealtert ^^</p>
<p>fail2ban hatte 2 kritische Sicherheitsluecken durch manipulierte usernames (fail2ban text logparser)</p>
<p>Besser ist einfach passwoerter (und root login) auszuschalten und nur key auth zuzulassen, da koennen angreifer dann ihre hundert milliarden versuchen machen ^_^</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Anonym		</title>
		<link>https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-34815</link>

		<dc:creator><![CDATA[Anonym]]></dc:creator>
		<pubDate>Wed, 09 May 2012 17:33:52 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=11#comment-34815</guid>

					<description><![CDATA[Danke für den klasse Tipp. Mal sehen obs auch wirklich hilft?

Danke
ANO]]></description>
			<content:encoded><![CDATA[<p>Danke für den klasse Tipp. Mal sehen obs auch wirklich hilft?</p>
<p>Danke<br>
ANO</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Christoph		</title>
		<link>https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-16404</link>

		<dc:creator><![CDATA[Christoph]]></dc:creator>
		<pubDate>Fri, 10 Sep 2010 13:52:23 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=11#comment-16404</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-16398&quot;&gt;Hendrik1&lt;/a&gt;.

Jede ordentliche Firewall in Linux setzt nur iptables. Letztendlich ist ufw nur ein leichter bedienbares für ufw. Von daher, ja natürlich klappt das mit ufw.]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-16398">Hendrik1</a>.</p>
<p>Jede ordentliche Firewall in Linux setzt nur iptables. Letztendlich ist ufw nur ein leichter bedienbares für ufw. Von daher, ja natürlich klappt das mit ufw.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Hendrik1		</title>
		<link>https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-16398</link>

		<dc:creator><![CDATA[Hendrik1]]></dc:creator>
		<pubDate>Fri, 10 Sep 2010 10:08:56 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=11#comment-16398</guid>

					<description><![CDATA[Arbeitet fail2ban mit ufw zusammen oder brauche ich eine andere Firewall als die standard Ubuntu Firewall?]]></description>
			<content:encoded><![CDATA[<p>Arbeitet fail2ban mit ufw zusammen oder brauche ich eine andere Firewall als die standard Ubuntu Firewall?</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Jeffrey		</title>
		<link>https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-13041</link>

		<dc:creator><![CDATA[Jeffrey]]></dc:creator>
		<pubDate>Sun, 27 Jun 2010 14:06:59 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=11#comment-13041</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-13040&quot;&gt;Christoph&lt;/a&gt;.

So wie ich das sehe ist es sehr wohl dynamisch :)

Man kann über die Config bestimmten, dass eine IP beispielsweise nach 5 falschen SSH-Login Versuchen in die /etc/hosts.deny eingetragen wird.]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-13040">Christoph</a>.</p>
<p>So wie ich das sehe ist es sehr wohl dynamisch 🙂</p>
<p>Man kann über die Config bestimmten, dass eine IP beispielsweise nach 5 falschen SSH-Login Versuchen in die /etc/hosts.deny eingetragen wird.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Christoph		</title>
		<link>https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-13040</link>

		<dc:creator><![CDATA[Christoph]]></dc:creator>
		<pubDate>Sun, 27 Jun 2010 13:50:20 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=11#comment-13040</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-13039&quot;&gt;Jeffrey&lt;/a&gt;.

Ja, DenyHosts geht natürlich auch, aber nicht &quot;dynamisch&quot;. D.h. du musst selber merken, dass von einer IP aus Schindluder getrieben wird.]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-13039">Jeffrey</a>.</p>
<p>Ja, DenyHosts geht natürlich auch, aber nicht &#8222;dynamisch&#8220;. D.h. du musst selber merken, dass von einer IP aus Schindluder getrieben wird.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Jeffrey		</title>
		<link>https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-13039</link>

		<dc:creator><![CDATA[Jeffrey]]></dc:creator>
		<pubDate>Sun, 27 Jun 2010 13:27:41 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=11#comment-13039</guid>

					<description><![CDATA[Ich nutze dazu auch DenyHosts.
Ganz praktisch und sehr einfach zu konfigurieren :)]]></description>
			<content:encoded><![CDATA[<p>Ich nutze dazu auch DenyHosts.<br>
Ganz praktisch und sehr einfach zu konfigurieren 🙂</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: SSH absichern		</title>
		<link>https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-11954</link>

		<dc:creator><![CDATA[SSH absichern]]></dc:creator>
		<pubDate>Fri, 28 May 2010 11:29:34 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=11#comment-11954</guid>

					<description><![CDATA[Ich hab in meinem Blog das selbe Thema angesprochen allerdings wie man einen dummy User einrichtet und dann mit su auf root welchsel kann.]]></description>
			<content:encoded><![CDATA[<p>Ich hab in meinem Blog das selbe Thema angesprochen allerdings wie man einen dummy User einrichtet und dann mit su auf root welchsel kann.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Naggy		</title>
		<link>https://linuxundich.de/gnu-linux/ssh-server-mit-fail2ban-ein-wenig-absichern/#comment-3630</link>

		<dc:creator><![CDATA[Naggy]]></dc:creator>
		<pubDate>Tue, 29 Sep 2009 19:39:51 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=11#comment-3630</guid>

					<description><![CDATA[Auch &lt;a href=&quot;http://denyhosts.sourceforge.net/&quot; rel=&quot;nofollow&quot;&gt;denyhosts&lt;/a&gt; ist ein sehr schönes Skript zum Blocken.

Was aber bei mir am meisten geholfen hat ist das ändern des ports auf dem SSH lauscht.]]></description>
			<content:encoded><![CDATA[<p>Auch <a href="http://denyhosts.sourceforge.net/" rel="nofollow">denyhosts</a> ist ein sehr schönes Skript zum Blocken.</p>
<p>Was aber bei mir am meisten geholfen hat ist das ändern des ports auf dem SSH lauscht.</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
